Data Center Sicherheit bei Comarch

Modernste technologische Standards, innovative IT, fortschrittliche Architektur (Tier III und Tier IV) sowie verschiedene Geschäftsmodelle (SaaS, PaaS, IaaS) – all das zeichnet Comarchs Rechenzentren aus. Hunderte internationaler Unternehmen vertrauen bereits auf die riesigen Dateiarchive. Mit unseren Services sind Ihre Daten stets auf dem neuesten Stand und dank Speicherung in zusätzlichen Backup-Zentren auch vor Störungen und Ausfällen geschützt. So kann Ihr Unternehmen im Falle einer Betriebsunterbrechung im Handumdrehen wieder wie gewohnt arbeiten.

Individuelles Angebot anfragen

Garantierte Sicherheit auf allen Ebenen

Comarchs primäres Ziel ist es, seinen Kunden die bestmöglichen Services bereitzustellen. Uns ist bewusst, dass Ihre Daten für den Erfolg Ihres Unternehmens eine entscheidende Rolle spielen. Aus diesem Grund erfolgt die Verarbeitung aller Daten in unseren Comarch-Rechenzentren in Übereinstimmung mit internationalen Zertifizierungen, führenden Industrienormen, strengen Datenschutzrichtlinien, globalen und lokalen Gesetzesvorgaben sowie unter Einhaltung physischer Sicherheitsanforderungen.

Physische Sicherheit

Gebäudekonstruktion
Unsere Rechenzentren wurden speziell für die Unterbringung von IT-Infrastruktur konzipiert und gebaut. Alle internen und externen Gebäudekomponenten wurden unter Verwendung qualitativ hochwertiger Materialien konstruiert. Grundstücke und Gebäude sind so angelegt, dass sich Risiken im Zusammenhang mit Naturkatastrophen (z. B. Überflutungen, Stürme, Brände) oder Terroranschlägen auf ein Minimum beschränken. Das gesamte Wasserrohrleitungssystem ist mit Auffangschalen sowie mit einem Leckerkennungssystem ausgestattet, dass mit der Gebäudeleittechnik (GLT) verbunden ist.
Sicherheitsmaßnamen
Unsere Rechenzentren verfügen über eine mehrstufige physische Sicherheitsinfrastruktur inklusive Gaslöschanlage, Videoüberwachung, Sicherheitsalarm sowie eines Zugangskontrollsystems, das auf Sicherheitssperren und kontaktlosen Mitarbeiter-IDs mit Foto basiert. Zudem ist jedes Rechenzentrum in mehrere dedizierte Sicherheitszonen unterteilt (z. B. durch Gitterzäune und getrennte Regale und Schränke) Jeder Raum ist mit einem Alarmsystem ausgestattet, das über Einbruchs- und Bewegungsmelder verfügt.
Zugriffsbeschränkung
Der Zugang zu jedem unserer Rechenzentren ist ausschließlich entsprechend autorisierten Mitarbeitern gestattet und mittels Schlüsselkartensystem gesichert. Zutrittsgenehmigungen für Externe und Besucher müssen über einen formell dokumentierten Beantragungsprozess eingeholt werden. Des Weiteren haben die einzelnen Mitarbeiter mit ihrer Schlüsselkarte ausschließlich Zugang zu Bereichen, die sie aus jobspezifischen Gründen betreten müssen. Eingangstüren und Serverräume sind durch Bewegungsmelder gesichert und werden rund um die Uhr videoüberwacht.
Überwachung im Modus 24/7/365

Comarchs Rechenzentren werden rund um die Uhr durch das Sicherheitspersonal vor Ort sowie mit Hilfe von Videokameras im Innen- und Außenbereich überwacht. Alle Videoaufnahmen werden aufbewahrt damit bei etwaigen strafrechtlichen Ermittlungen auf sie zurückgegriffen werden kann.

Stromversorgung

Zur Gewährleistung versorgungstechnischer Redundanz erfolgt die Stromzufuhr bei jedem unserer Rechenzentren über zwei voneinander unabhängige Leitungen. Zudem ist eine vollständig redundante Notfallversorgung durch entsprechend konzipierte USV-Systeme (unterbrechungsfreie Stromversorgung) und Dieselgeneratoren sichergestellt.

Klimatisierung
Comarch-Rechenzentren sind mit zuverlässigen HLK-Systemen ausgestattet, um für den Betrieb der IT-Infrastruktur die idealen klimatischen Bedingungen gewährleisten zu können.
Brandschutz
Unsere Rechenzentren sind durch Mehrbereichs-Inertgaslöschanlagen geschützt. Diese werden automatisch aktiviert, wenn an einem Sprinklerkopf eine bestimmte Temperatur gemessen wird oder, wenn zwei oder mehr Geräte in beliebigen Bereichen Alarm schlagen.
Umgebungsüberwachung
Unser dediziertes Comarch Monitoring System wurde eigens zur Unterstützung der umfassenden Überwachungsmaßnahmen zum Schutz der in unseren Rechenzentren gehosteten Systeme entwickelt. Ziel der Rechenzentrumsüberwachung ist die Alarmierung bei eingetretenen oder vermuteten Sicherheitsvorfällen innerhalb der gehosteten Systeme. Des Weiteren ist im Monitoring ein Abgleich der Performance mit den SLA-Anforderungen sowie Trendanalysen im Rahmen des Kapazitätsmanagements und intelligentes Monitoring (die automatische Ausführung bestimmter Servicevorgänge durch das Monitoring-System) enthalten.

Zertifizierte Sicherheit

Unsere Rechenzentren werden regelmäßig durch unsere eigenen Ingenieure sowie durch unabhängige Spezialisten geprüft, um Sicherheit, Datenschutz- und Rechtskonformität (natürlich auch mit der DSGVO) sowie das Vorhandensein der notwendigen Zertifikate sicherzustellen.

Wir erfüllen die folgenden Normen und Vorschriften:

Parameter der Comarch-Rechenzentren im Überblick

ParameterComarch-Rechenzentrum
in Lille
Comarch-Rechenzentrum
in Krakau, SSE6
Comarch-Rechenzentrum
in Krakau, SSE2
Comarch-Rechenzentrum
in Dresden
Data Center Tier3+3+3+3+
Größe des Serverraums600 m²3 x 200 m²600 m²300 m²
Anzahl der Racks30011012060
Flächenlast des Doppelbodens15 kN/m²15 kN/m²15 kN/m²15 kN/m²
Maximale Leistungsdichte eines Racks10 kW10 kW8 kW10 kW
Aktuelle Leistungsdichte im Serverraum50 kW50 kW500 kW300 kW
Stromgeneratoren2 x 1.600 kVA3 x 1.200 kVA2 x 650 kVA,
1 x 930 kVA
2 x 650 kVA
Anzahl unabhängiger Stromnetzanschlüsse2222
BrandschutzanlageInergen IG55FM200InergenFM200
Anzahl & Leistung der USV-Anlagen6 x 300 kVA2 x 1.000 kVA3 x 300 kVA2 x 300 kVA
USV-Redundanz2NN+1N+1N+1
Zulufttemperatur am RackBis zu 26°C, Trennung
von Warm- und Kaltluft
Bis zu 26°C, Trennung
von Warm- und Kaltluft
Bis zu 26°C, Trennung
von Warm- und Kaltluft
Bis zu 26°C, Trennung
von Warm- und Kaltluft
Luftfeuchte im Serverraum40-60 %;
gemäß ASHRAE-
Richtlinien
40-60 %40-60 %40-60 %
Physische Sicherheit24/724/724/724/7
ZutrittskontrolleKontaktlose Chipkarten, PortaldrehkreuzeKontaktlose Chipkarten, PortaldrehkreuzeKontaktlose Chipkarten, PortaldrehkreuzeKontaktlose Chipkarten, halbhohes Drehkreuz, Sicherheitstüren

Comarchs Konzept für Sicherheit und Geschäftskontinuität

Comarch gewährleistet die vollständige Redundanz aller Netzwerk- und Rechengeräte. Sollte eines der Geräte ausfallen, übernimmt sofort ein anderes den Betrieb aller Systemkomponenten bei gleichbleibender Performance. Bei diesem Vorgang ist keinerlei manuelles Eingreifen notwendig, da das Clustering automatisch konfiguriert ist.
Jedes Comarch-Rechenzentrum verfügt über einen sogenannten Patch-Notifier – ein hochentwickeltes Programm zur Unterstützung des Sicherheitsmanagements, das über verfügbare Patches und Updates benachrichtigt, sobald diese vom jeweiligen Anbieter freigegeben wurden. Die Einführung von Patches und Updates läuft gemäß dem Change-Management-Prozess ab. Dementsprechend werden geeignete Einführungs-, Rückabwicklungs-, Test- und Backup-Pläne für die Änderung erstellt, die notwendigen Genehmigungen werden eingeholt und die gesamte Kommunikation wird in einem Ticketing-System erfasst.
Verfügbarkeit, Leistung und Funktionen der IT-Umgebung für die Notfallwiederherstellung stehen denen der Produktionsumgebung in nichts nach. Mindestens einmal im Jahr wird der Geschäftskontinuitätsplan durch Ausführung von Übungen im Rahmen eines Testszenarios in die Praxis umgesetzt, ohne dass der IT-Betrieb auf ein Back-up-Rechenzentrum umgeschaltet wird.

Standorte der Comarch Rechenzentren

Comarch speichert und verarbeitet die Daten seiner Kunden in insgesamt 14 Rechenzentren an geschäfts- und sicherheitsstrategisch günstigen Standorten auf drei verschiedenen Kontinenten. Die IT-Infrastruktur aller Comarch Data Centers wird stetig ausgebaut und nachgerüstet.

Für ausführlichere Informationen zu unseren Rechenzentren und den entsprechenden Standorten besuchen Sie unsere Website.

Standorte anzeigen

Data Center Standorte

Kunden und Case Studies

Downloads & Videos

Whitepaper: Managed Multi-Cloud Services für ungestörten Anwendungsbetrieb
Video: Comarch Data Center
Whitepaper: Schneller in die Cloud migrieren - So geht's
Whitepaper: Cloud Technologie und ihr Potential für den Einzelhandel
Jetzt beraten lassen
Sie möchten mehr zu unseren ICT-Lösungen erfahren? Einfach das folgende Formular ausfüllen.